CIBERSEGURIDAD

Protección de aislamiento del usuario: deje de reaccionar y recupere el control

Por Kevin Bailey, Managing Director & Principal – Security Research en Omnisperiencia

Cuando miro hacia atrás en la industria de la ciberseguridad, a principios de la década de 2000 involucraba a unos cientos de proveedores que luchaban por su participación en un mercado de ~ $ 750 millones. El hacker estaba motivado por la persecución y la notoriedad más que por recompensas monetarias. Avance rápido hasta 2020 y los piratas informáticos sofisticados ahora han establecido una estructura matricial comparable a las corporaciones multinacionales con la disciplina, las habilidades, la diversidad de productos y la capacidad de I + D que ofrece una cinta transportadora de interrupciones, daños y un déficit para sus objetivos.

A lo largo de los años, la industria de la seguridad ha brindado soluciones a todas las superficies de ataque conocidas perpetradas por los ciberdelincuentes, lo que aumentó los ingresos globales de la industria de la seguridad cibernética a $ 248 mil millones en el proceso. Sin embargo, las continuas violaciones de datos, los robos de identidad y los ataques de ransomware muestran claramente que muchas de las soluciones proporcionadas son realmente defensivas en su diseño, lo que significa que las organizaciones están tratando de ponerse al día y cuestionar los ataques, ya que los ciberdelincuentes han cambiado las tornas desde hace 20 años. utilizando sus habilidades y datos adquiridos para controlar la narrativa. Para combatir el enfoque sofisticado e industrializado de los ciberataques que estamos viendo, las organizaciones deben repensar su enfoque y, lo que es más importante, el propósito de su enfoque.

La importancia de los datos

Cualquiera que sea el final del juego, se trata de los datos: tanto su valor para las empresas mismas como su valor para los adversarios para guiar y permitir ciberataques.

Las plataformas digitales han superado las interacciones físicas en nuestro mundo conectado, se han acumulado grandes conjuntos de datos que combinan datos comerciales, personales, de ubicación, financieros y de salud (entre otros). Los datos no solo son el honeypot que buscan los ciberdelincuentes, sino que también son el punto de partida de cualquier estrategia de ataque, porque proporcionan la inteligencia necesaria para atacar a empresas e individuos.

Los datos son el punto de partida de cualquier estrategia de ataque, proporcionando la inteligencia para la entrada a las empresas, al mismo tiempo [a digital] lastimar a un usuario (el individuo). Mientras tanto, los usuarios son inherentemente el engranaje digital más falible de la máquina y no siempre se puede confiar en que sigan los procesos y procedimientos. Cuando un usuario es engañado para que comparta sus datos, inicia un evento de causa y efecto, una vez más renunciando al control.

Entonces, ¿cómo podemos empezar a recuperar el control de nuestros datos y tener confianza en las interacciones de las plataformas?

Si todo lo que hace el usuario conduce a la pérdida potencial del control de los datos, seguramente lo mejor que puede hacer es aislar al usuario de forma segura, utilizando tecnología para minimizar sus interacciones, sin comprometer su capacidad de participación.

La criticidad del Air-Gap

Para proteger los datos, es importante identificar los ‘Air-Gaps’: aquellos lugares donde el usuario necesita interactuar o tomar una decisión durante los compromisos. Dos de los más obvios son:

  • la capa de acceso – ¿Qué puedo usar? (dispositivo), ¿soy el usuario? (autenticación) y ¿qué puedo hacer? (permisos)
  • la capa de ejecución: ¿donde puedo ir? (operación).

Ambas capas tienen Air-Gaps y oportunidades claramente visibles y conocidas para el ciberdelincuente. Cerrar las brechas de aire significa cerrar la capacidad de los ciberdelincuentes para obtener acceso a plataformas y datos. Hoy en día existen tecnologías nuevas y probadas para hacer precisamente esto. Por lo tanto, es curioso por qué las organizaciones no están adoptando estos productos más proactivos que se enfocan en proteger tanto al usuario como su experiencia y datos, en lugar de depender de los métodos tradicionales de ciberseguridad reactiva.

Presentamos la protección de aislamiento del usuario

La protección de aislamiento del usuario es una nueva categoría de seguridad cuyo propósito es permitir una participación digital fluida mientras se protege de manera proactiva al usuario y sus datos del abuso cibernético. Reconozco que hay muchas otras áreas que son críticas para asegurar las operaciones y perseguir a los ciberdelincuentes. UIP no aboga por tirar todo por la borda y empezar de nuevo. Sin embargo, lo que sí hace es aumentar el enfoque de una organización en el eslabón más débil, el usuario, y aclarar su propósito, que es proteger al usuario de su propia falibilidad y las maquinaciones de los ciberdelincuentes sin ralentizar al usuario o reducir la efectividad del usuario. . En otras palabras, es fundamental que el enfoque no solo sea eficaz, sino también discreto.

Para obtener más información sobre este nuevo enfoque, consulte el Libro Verde de Omnisperience: ‘Introducción de una nueva categoría de ciberseguridad: Protección de aislamiento de usuarios’.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar